Что происходит с личными данными после взлома
Исследователи компании Bitglass провели интересный эксперимент, озаглавленный «Где ваши данные?» (Where’s Your Data?). Специалисты создали сайт вымышленного банка, снабдили его несуществующих служащих фейковыми личностями, подключили аккаунт Google Drive и добавили ко всему этому информацию о настоящих банковских картах. Затем аналитики Bitglassсами слили эти сфабрикованные данные в даркнет, под видом результата фишинговой атаки, и принялись ждать.
В первые же 24 часа после «взлома» специалисты зафиксировали три попытки входа в Google Drive и пять попыток логина на фальшивом банковском портале. Однако давно известно, что личные данные после утечки распространяются по сети очень быстро.
Спустя 48 часов уже можно было наблюдать сотни просмотров аккаунтов и скачиваний файлов. За месяц компания зафиксировала более 1400 попыток использования фальшивых данных хакерами из 30 разных стран. Исследователи отдельно отмечают тот факт, что хакеры пробовали использовать известный им пароль жертвы для входа в аккаунты других сервисов, где жертва якобы была зарегистрирована.
Это еще раз доказывает, что использовать везде одинаковые пароли не стоит. Вот другие интересные цифры, которые помог выявить данный эксперимент:
- 68% трафика, сгенерированного хакерами, проходило через Tor;
- 34,85% хакеров, не использовавших Tor, имели российские IP-адреса. Еще 15,67% заходили с территории США, 3,5% пришли из Китая и 2% из Японии.
- 94% хакеров получили доступ к Google Drive аккаунтам жертв, раскрыли информацию о других их аккаунтах и попытались получить доступ к банковскому счету;
- 36% хакеров сумели получить доступ к личным банковских аккаунтам фальшивых жертв, использовав утекший пароль;
- 12% хакеров, после удачного входа в аккаунт Google Drive, пытались скачать файлы, содержащие конфиденциальные данные, некоторым даже удалось взломать шифрование этих документов после скачивания.